• 1. Понятие информационных технологий и информационных систем. Современные концепции, идеи и проблемы развития информационных технологий. Роль и задачи информационных технологий в развитии общества.
  • 2. Понятие об информации, сообщении, сигнале, кодировании и модуляции. Обобщенная система передачи информации и назначение ее основных элементов.
  • 3. Преобразование непрерывных сигналов в дискретные, их передача в виде цифровых сигналов.
  • 4. Ряд Фурье для периодической последовательности импульсов и его мощность. Амплитудно-частотная (ачх) и фазо-частотная (фчх) характеристики периодической последовательности импульсов.
  • 5. (Спектральная плотность s(w)) для непериодического сигнала. Прямое и обратное преобразование Фурье.
  • 6. Дискретизация сигналов по времени. Теорема Котельникова.
  • 8. Абсолютный метод определения координат в спутниковых технологиях. Засечка по псевдодальности. Точность абсолютного метода. Геометрические факторы dop.
  • 33.Модель взаимодействия открытых систем (Open System Interconnection, osi). Стандартные стеки коммуникационных протоколов. Реализация межсетевого взаимодействия средствами тср/ip.
  • 34.Коммуникационные устройства информационной сети. Среда передачи данных. Стандартные технологии построения локальных и глобальных сетей.
  • 35.Методы коммутации в информационных сетях (коммутация каналов, коммутация пакетов, коммутация сообщений).
  • 36. Уровень межсетевого взаимодействия (Network layer), его назначение, функции и протоколы. Принципы маршрутизации в составных сетях.
  • 37. Корпоративная информационная система (кис). Требования к корпоративным ис. Проблемы внедрения. Примеры кис.
  • 38. Обеспечение информационной безопасности в современных корпоративных сетях. Методы защиты от несанкционированного доступа. Технологии: Intranet , Extranet и vpn.
  • 13. Защита приложений и баз данных. Структура «пользователь (группа) – право». Ролевая модель организации прав доступа. Организация доступа в субд «клиент-сервер».
  • 14. Системы засекреченной связи. Общая структура, принцип функционирования. Стойкость алгоритма шифрования. Теория Шеннона.
  • 15. Криптографические методы защиты информации, их классификация. Требования к криптографическому закрытию информации. Стандарт на шифрование (общее описание алгоритма des).
  • 16. Концепция криптосистем с открытым ключом. Электронная цифровая подпись. Структурная схема построения эцп.
  • 17. Разрушающие программные средства: компьютерный вирус (классификация, признаки заражения, методы обнаружения и обезвреживания вируса).
  • 18. Методы защиты ис от несанкционированного доступа на логическом, физическом и юридическом уровнях. Российское законодательство в области защиты информации.
  • 19. Защита информации в сетях Internet. Назначение экранирующих систем. Требования к построению экранирующих систем. Организация политики безопасности в сетях Internet.
  • 23. Интерфейсы ис. Пользовательский интерфейс ис.
  • 24. Надежность ис. Факторы, влияющие на надежность ис. Методы повышения надежности ис.
  • 25. Структурный подход к проектированию информационных систем ис.
  • 26. Жизненный цикл программного обеспечения (жц по), модели жц.
  • 27. Case-технологии, как новые средства для проектирования ис. Case-пакет фирмы platinum, его состав и назначение. Критерии оценки и выбора case-средств.
  • 28. Стандарт idef, его основные составляющие.
  • 29. Принципы системного структурного анализа, его основные аспекты.
  • 30. Инструментальная среда bpWin, ее назначение, состав моделей, возможности пакета. Состав отчетов (документов) проектируемой модели в среде bpWin.
  • 31. Инструментальная среда erWin, ее назначение и состав решаемых задач.
  • 32. Унифицированный язык моделирования uml, его назначение, состав решаемых задач с его помощью.
  • 39. Базы данных (бд). Основные этапы разработки баз данных. Методы создания структуры базы данных. Типы данных. Структурированные данные.
  • 40. Модели данных, применяемых в базах данных. Связи в моделях. Архитектура баз данных. Реляционная, иерархическая и сетевая модели данных. Типы и форматы данных.
  • 41. Системы управления базами данных (субд). Назначение, виды и основные функциональные возможности субд. Обзор существующих субд. Состав субд, их производительность.
  • 43.Стандарт sql-языка запросов. Sql-запросы для получения информации из бд. Основные принципы, команды и функции построения sql-запросов.
  • 44.Модификация данных с помощью sql-языка запросов. Создание и изменение структуры таблиц. Добавление и редактирование данных. Поиск и сортировка данных на основе sql.
  • 45.Нормализация данных. Первая, вторая, третья нормальные формы. Порядок приведения данных к нормальной форме.
  • 46.Дать понятия первичный ключ (pk), внешний ключ (fk), альтернативный ключ, инверсный вход. Типы и организация связей между таблицами.
  • 49.Системы искусственного интеллекта (ии). Классификация основных направлений исследований в области ии.
  • 1.2.3. Разработка естественно-языковых интерфейсов и машинный перевод (natural language processing)
  • 1.2.4. Интеллектуальные роботы (robotics)
  • 1.2.5. Обучение и самообучение (machine learning)
  • 1.2.6. Распознавание образов (pattern recognition)
  • 1.2.7. Новые архитектуры компьютеров (new hardware platforms and architectures)
  • 1.2.8. Игры и машинное творчество
  • 50.Экспертные системы (эс), состав эс. Классификация эс, их структурный состав. Инструментальные средства разработки эс.
  • 51.Модели представления знаний (продукционная, фреймовая, сетевая модель).
  • 52.Классификация систем, основанных на знаниях.
  • 2.2.1. Классификация по решаемой задаче
  • 64.Цифровые модели местности (цмм), цифровые модели ситуации и рельефа, цифровые модели карты и плана. Слои цмм. Назначение и использование цифровых и электронных карт и планов.
  • 65.Растровая и векторная форма представления данных. Форматы этих данных. Регистрация растровых изображений в картографических системах.
  • 67.Современные технологии создания цифровых и электронных карт и планов. Классификация типов объектов при оцифровке (векторизации) карт. Классификаторы топографической информации.
  • 68.Программы – векторизаторы, их характеристики, принципы работы и возможности. Методы и точность векторизации. Анализ качества векторизации. Контроль топологической структуры цифровой карты.
  • 53.Сущность и основные понятия геоинформатики. Области применения геоинформатики.
  • 55.Топологическая концепция гис. Геореляционная модель связи объектов и их атрибутов.
  • 57.Инструментальные средства создания гис (MapEdit, MapInfo, GeoMedia и др.). Основные функции, характеристики и возможности гис – оболочек. Средства расширения гис- оболочек и создания приложений.
  • 58.Федеральные, региональные и муниципальные гис. Требования к программному и информационному обеспечению гис.
  • 60. Пространственный (географический) анализ. Буферные зоны, оверлеи. Создание тематических карт на основе гис – технологий.
  • 61.Способ поверхностей для создания тематических карт. Интерполяция на основе нерегулярной сети треугольников tin и среднего взвешенного idw.
  • 53.Сущность и основные понятия геоинформатики. Области применения геоинформатики.
  • 63.Геоинформационное моделирование. Основы сетевого анализа.
  • 64.Системы автоматизированного проектирования (cad – MicroStation, AutoCad и др.). Основные концепции двухмерного (2d) и трехмерного (3d) проектирования. Связь гис с cad – системами.
  • 21. Повышение надежности систем путем резервирования. Виды и способы резервирования.
  • 62.3D карты. Способы создания и использования трехмерных карт.
  • 9.Дифференциальный способ определения координат. Типы каналов передачи дифференциальных поправок. Способы дифференциальной коррекции. Система дифференциальной коррекции waas. Точность dgps.

58.Федеральные, региональные и муниципальные гис. Требования к программному и информационному обеспечению гис.

ФГИС, МГИС, РГИС – предназначены для решения опер. и расчетных задач связанных с обработкой пространственных данных ГИС при управлении, планирование инвентаризации мониторинга, анализа и прогнозирования. пространственные данные используемые в ГИС должны охватывать:

1для ФГИС – все территории РФ, включая прибрежные акватории и приграничные районы.

2 для РГИС – территории крупных природных и экологических регионов субъектов РФ, фед. округов включая районы природоохраняемых зон, районы кризисных ситуаций.

3 для МГИС – территории городов, городских районов, пригородных зон

Требования к ПО и ИО для ГИС

Для формирования БД,Ф,Р, МГИС, ГИС: 1) базовую цифровую модель местности (для ФГИС – цтк м – 1: 1000000; для РГИС цтк масштаба 1:50000 – 1:200000 и цтг масштаба 1:500 – 1:1000 для МГИС цтг масштаба 1:500 – 1:10000). 2) цифровая тематическая специфика карты. 3) аэро и космоснимки в цифровом формате. 4) тематические данные. 5) атрибутивные данные. 6) метаданные. 7) нормативная информация. В техническом задании на конкретную ГИС устанавливаются требования к ИО по: 1. составу, структуре, способам организации данных систем. 2. к качеству данных (полноте, достоверности, актуальности). 3. наличию сертификату соответствия.4. совместимость существенных и созданных компонентов. 5. применению СУБД. 6.органнизация информационного обмена с другим базами. 7. процессы сбора обработки и передачи информации 8. контролю, хранению и обновлению восстановления для. 9. обеспечивает управление документирования

10.процедура придания юридическими средствами ПО ГИС должно включать следующее: - операционная система. - текстовые и графические редакторы. –состав специального ПО. – библиотека программных средств, совокупность прикладных программ.

ПО поддерживает основные под системы ГИС.

Сбор, ввод данных; - хранение.

59.Основные этапы создания гис – проектов. Источники данных для формирования графической и атрибутивной (неграфической) информации.

Основные этапы:

1.Разработка и согласование бизнес-плана (тут оговаривается финансово-экономическое аспекты, ожидаемый результат, источники финансирования, сроки, стоимости). 2.Заключение договора (тут протокол согласования договорной цены). 3.Разработка технического задания это документ в котором содерфатся требования, которые б. д. реальными. 4.Утверждение.

5.Техническое проектирование (нахождение технического решения)

Постановка задач (вход выход информации). -Разработка концептуальной модели (нарисовать информацию модель каждой задачи). -Технические решения (алгоритм). 5.Разработка рабочей документации -Эксплуатационное документирование как пользоваться системой -Сетевая схема. -Проекты БД.

Разработка программ и методики предварительных испытаний.

7.Три стадии испытания системы: 1.Предварительное испытание-проверка работоспособности системы, проводятся на базе разработки. Разработчик должен поставить вывод работает: - система или нет. -можно ли систему передавать на следующую стадию или нет. 2.Опытная эксплуатация. Определение количественных характеристик системы, длится не менее 6 мес. Чтобы провести опытную эксплуатацию составляют специальную программу, проводится на базе задачника. опытную эксплуатацию проводят пилот – проект. Это производственная работа в которой будут получены производственные результаты, но они будут выполнятся в ограничениях: территории, по функциям. В журнале мы видим каждодневные записи: какие задачи решены, сбои, сработала ли программа или нет. На этой стадии происходят исправления по ходу. В конце пишется акт сверки выполнена ли стадия на основе журнала. Вывод: -считать ли опытную эксплуатацию завершенной. -можно ли передавать систему на следующий этап. 3.Приемочное испытание проводят испытания заказчика, комиссия как правило берется со стороны. Цель: соответствие ТЗ может частично соответствовать ТЗ. После этих стадии составляют акт приемки системы постоянной эксплуатации. Вывод: Система в целом соответствует ТЗ. Если соответствует, то система м.б. передана в постоянную эксплуатацию или нет. После запуска система переходит в фазу функционирования. Здесь происходит 3 главных процесса: -Выполнение административных работ по обеспечению системы. -Введение БД. -Решение пространственных задач конечным пользователем. Источники данных: топографо-геодезические данные;

координаты пунктов; результаты измерений; ЦММ;

картографические материалы (бумажные карты, аэроснимки, космоснимки);

атрибутивная информация (характеристика объектов, кадастровые данные)

Все документы, представленные в каталоге, не являются их официальным изданием и предназначены исключительно для ознакомительных целей. Электронные копии этих документов могут распространяться без всяких ограничений. Вы можете размещать информацию с этого сайта на любом другом сайте.

ГОСТ Р 52155-2003

НАЦИОНАЛЬНЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ

ГЕОГРАФИЧЕСКИЕ
ИНФОРМАЦИОННЫЕ СИСТЕМЫ
ФЕДЕРАЛЬНЫЕ, РЕГИОНАЛЬНЫЕ,
МУНИЦИПАЛЬНЫЕ

Общие технические требования

ГОССТАНДАРТ РОССИИ

Москва

Предисловие

1 РАЗРАБОТАН Государственным научно-внедренческим центром геоинформационных систем и технологий (Госгисцентр)

ВНЕСЕН Техническим комитетом по стандартизации ТК 394 «Географическая информация/геоматика»

2 ПРИНЯТ И ВВЕДЕН В ДЕЙСТВИЕ Постановлением Госстандарта России от 9 декабря 2003 г., № 359-ст

Примечание - Вопросы обеспечения информационной безопасности следует решать на стадии разработки проекта ГИС с привлечением федерального органа исполнительной власти по безопасности, федерального органа исполнительной власти по геодезии и картографии, федерального органа исполнительной власти по обороне и других компетентных органов.

5.4 В организационное обеспечение ФГИС, РГИС, МГИС входят документы, устанавливающие структуру ГИС, задачи, функции и состав входящих в нее подразделений, права и обязанности эксплуатационного персонала и пользователей.

Правовое обеспечение ФГИС, РГИС, МГИС должно быть основано на действующем законодательстве Российской Федерации и нормативных актах федеральных органов исполнительной власти в пределах их компетенции.

5.5 Для ФГИС, РГИС, МГИС, а также ГИС-технологий, используемых при их создании, и компонентов ИО (ЦТК, ЦТП, цифровых тематических и специальных карт) рекомендуется подтверждение соответствия проведением сертификации в соответствии с требованиями, установленными в .

6 Требования к информационному обеспечению ГИС

6.1 Для формирования баз данных ФГИС, РГИС, МГИС используют:

Базовую цифровую модель местности;

Цифровые тематические и специальные карты;

Данные ДЗЗ, в том числе аэро - и космические снимки в цифровом формате;

Тематические данные, в том числе данные государственной статистики;

Метаданные;

Нормативную информацию.

6.1.1 Базовую ЦММ используют для привязки и координирования всех используемых в конкретной ГИС картографических, аэрокосмических, статистических, кадастровых и иных данных.

6.1.1.1 В качестве базовой ЦММ для федеральной ГИС рекомендуется использовать ЦТК масштаба 1:1000000, региональной ГИС - ЦТК масштабов 1:50000 - 1:200000.

Для решения конкретных задач в ФГИС и РГИС по решению заказчика могут быть использованы ЦТК масштабов 1:10000 - 1:100000 и ЦТП масштабов 1:500 - 1:5000. Их формируют на отдельные выделенные участки территории, для которых требуются большая точность, детальность и полнота воспроизведения пространственных данных.

В качестве базовой ЦММ для муниципальной ГИС рекомендуется использовать ЦТП масштабов 1:500- 1:10000 на территорию городской застройки и масштабов 1:10000 - 1:50000 - на территорию пригородных зон.

7.11 Дублирование, учет и хранение программных средств - по ГОСТ 19.601 .

7.12 ПО должно обеспечивать защиту от ошибочных действий пользователя.

7.13 Свойства ПО (в том числе структурированность и наличие комментария) должны обеспечивать возможность его эксплуатации и совершенствования.

8 Требования к документированию программного и информационного обеспечения ГИС

8.1 Для программного и информационного обеспечения ГИС разрабатывают проектные, технологические и эксплуатационные документы.

Примечание - По требованию заказчика состав документов может быть дополнен (изменен).

8.2 Общие требования к проектным и эксплуатационным ПД - по ГОСТ 19.105 .

8.3 Требования, предъявляемые к оформлению ПД, должны предусматривать возможность автоматизации процесса документирования.

8.4 Дублирование, учет и хранение документации на ПО производят в соответствии с требованиями ГОСТ 19.601 и ГОСТ 28388 .

8.5 Изменения в документацию на ПО вносят по ГОСТ 19.603 .

8.6 Документация на ПО, а также его компоненты, в том числе покупные, должна быть выполнена на русском языке.

8.7 Документация на ПО, в том числе покупное, и (или) его компоненты должна содержать следующие сведения:

Область применения ГИС;

Данные о структуре ПО (модульная, базовый комплект и дополнительные модули);

Описание внутренних форматов картографических данных (если это оговорено в ТЗ), моделей хранения данных, структуры базы данных, порядка экспорта и импорта картографических данных и баз данных;

Характеристику пользовательского интерфейса;

Описание внутреннего языка программирования;

Сведения об открытости ПО;

Данные о настраиваемости ПО;

Порядок взаимодействия ПО с другими программными продуктами;

Систему поддержки и сопровождения.

8.8 Порядок выполнения документов для ПО устанавливают в соответствии с ТЗ на них.

9 Требования к технологичности программного и информационного обеспечения ГИС

9.1 При создании программного и информационного обеспечения ГИС применяют технологические инструментальные средства разработки, обеспечивающие производство функционально пригодных, надежных, удобных в сопровождении и использовании программ и данных. Технологические инструментальные средства выбирают совместно разработчик и заказчик.

9.2 Документация на программное и информационное обеспечение должна давать возможность их сопровождения.

10 Требования к комплектности программного и информационного обеспечения ГИС

10.1 Требования к комплектности ПО

10.1.1 В комплект ПО ГИС, предназначенный для эксплуатации (поставки), должны быть включены:

Носитель данных, содержащий программу (исполняемый модуль ПО), или набор инсталляционных программ, позволяющий в процессе установки на конкретную электронно-вычислительную машину получить исполняемый модуль ПО, параметрически настроенный к среде и условиям функционирования;

Программные эксплуатационные документы;

Упаковка и тара (если они оговорены в договоре на поставку ПО). Количество экземпляров элементов комплекта ПО должно быть оговорено в ТЗ.

10.1.2 На приемосдаточные испытания ПО представляют программную документацию в полном объеме в соответствии с требованиями ТЗ на разработку ПО.

10.1.3 После проведения приемосдаточных испытаний заказчику передают оговоренное количество экземпляров ПО с полным набором программной документации.

10.2 Требования к комплектности информационного обеспечения

10.2.1 В комплект ИО ГИС, предназначенный для эксплуатации (поставки), должны быть включены:

Носитель (носители) данных, содержащий компоненты информационного обеспечения, необходимые для функционирования ГИС;

Эксплуатационные документы;

Упаковка и тара (если они оговорены в договоре на поставку ИО). Количество экземпляров элементов комплекта ИО должно быть оговорено в ТЗ.

10.2.2 На приемосдаточные испытания ИО представляют документацию в полном объеме в соответствии с требованиями ТЗ на разработку ИО.

Примечание - По согласованию с заказчиком допускается объединять комплекты ПО и ИО.

11 Требования к маркировке, упаковке, транспортированию и хранению программного и информационного обеспечения ГИС

11.1 Маркировка

На внешней упаковке носителя (носителей) данных, содержащих программное и (или) информационное обеспечение ГИС, должна быть этикетка, содержащая следующие данные:

Наименование или товарный знак разработчика;

Наименование (обозначение) ПО и (или) ИО ГИС и номер версии;

Инвентарный номер, формируемый разработчиком;

Порядковый номер тома и общее количество томов:

Сведения о контроле информации, содержащейся на носителе данных (например, контрольная сумма всех файлов);

Сведения о приемке;

Сведения о сертификации;

11.2 Упаковка

Упаковка должна обеспечивать сохранность ПО (ИО) при хранении и транспортировании транспортом всех видов на любое расстояние в условиях, определенных ГОСТ 21552 .

Упаковка и тара должны обеспечивать защиту данных на машинных носителях и бумажных документах от вредного воздействия окружающей среды (в том числе от магнитного и электромагнитного излучений) при перевозке на транспорте всех видов. На таре должен быть обозначен товарный знак разработчика (изготовителя) ПО (ИО), а при его отсутствии - наименование организации-разработчика (изготовителя).

11.3 Транспортирование

ПО (ИО) транспортируют в таре, учитывающей специфику перевозки данных изделий на транспорте всех видов.

11.4 Хранение

Для хранения ПО (ИО) применяют носители данных, определенные в ТЗ.

Хранение ПО (ИО) должно соответствовать требованиям нормативных актов федерального органа исполнительной власти по геодезии и картографии, федерального органа исполнительной власти по обороне и других федеральных органов исполнительной власти.

12 Требования к техническому обеспечению ГИС

12.1 Состав и структуру ТО устанавливают в ТЗ на конкретную ГИС.

12.2 ТО должно удовлетворять следующим основным требованиям:

Поддержка совместно с ПО и ИО выполнения функциональных возможностей ГИС, определенных в ТЗ;

Обеспечение качества каждого технического средства и ТО в целом (включая производительность, надежность, эргономичность и др.);

Обеспечение безопасности;

Достижение совместимости (взаимозаменяемости) ТС;

Обеспечение автоматического (автоматизированного) поддержания работоспособности комплекса технических средств при сбоях в работе отдельных технических средств, каналов связи и системы электропитания;

Обеспечение автоматизированной реконфигурации ТО для решения конкретных задач пользователей;

Обеспечение обмена данными с другими ГИС и пользователями по каналам связи.

ПРИЛОЖЕНИЕ А

(справочное)

Библиография

Положение о Системе сертификации геодезической, топографической и картографической продукции, зарегистрированное Министерством юстиции Российской Федерации 14 сентября 2000 г., регистрационный № 2382 и Государственным реестром Госстандарта России 11 октября 2000 г., регистрационный № РОСС RU.0008.01KP00

Ключевые слова: федеральная географическая информационная система, региональная географическая информационная система, муниципальная географическая информационная система, пространственные данные, информационное обеспечение, программное обеспечение, техническое обеспечение, документирование программного и информационного обеспечения, комплектность программного и информационного обеспечения, маркировка, упаковка, транспортирование и хранение программного и информационного обеспечения

Введение

Географическая информационная система (ГИС) - это информационная система, обеспечивающая сбор, хранение, обработку, анализ и отображение пространственных и связанных с ними непространственных данных, а также получение на их основе информации и знаний о географическом пространстве. Считается, что географические или пространственные данные составляют более половины объема всей циркулирующей информации, используемой организациями, занимающимися разными видами деятельности, в которых необходим учет пространственного размещения объектов. ГИС ориентирована на обеспечение возможности принятия оптимальных управленческих решений на основе анализа пространственных данных. Ключевыми словами в определении ГИС являются - анализ пространственных данных или пространственный анализ.

В настоящей работе рассмотрим:

  • - ГИС в управлении железнодорожным транспортом;
  • - Требования к геоинформационным системам;
  • - Характеристики, области применения и основные возможности ГИС-приложения.

Теоретическая сторона вопроса

Требования к ГИС

В настоящий момент ГИС представляют собой сложную информационную систему, включающую мощную операционную систему, интерфейс пользователя, системы введения баз данных (БД), отображения графической информации.

Развитие геоинформатики, как науки об автоматизированной обработке пространственно-координированной информации, привело к интенсивному продвижению геоинформационных систем и ГИС-технологий во все сферы человеческой деятельности.

В настоящее время ГИС не следует трактовать как географические информационные системы, к чему нас призывают ученые-географы. Значение ГИС в технических приложениях, как информационно-управляющих систем, значительно более перспективно.

Представления о геоинформационных системах и их роли в науке и технике во многом совпадают, что, безусловно, нашло отражение в формулировке основных понятий и определений геоинформационных систем железнодорожного транспорта.

ГИС железнодорожного транспорта - информационно-управляющая автоматизированная система, призванная обеспечивать решение задач инвентаризации, проектирования и управления объектов железнодорожного транспорта. Основной целью создания ГИС железнодорожного транспорта является обеспечение всех сфер его деятельности комплексной пространственно-координированной информацией.

Мощные инструментальные оболочки ГИС позволяют интегрировать в себя любые БД и существующие автоматизированные системы инвентаризации, проектирования и управления. В свою очередь, информация, полученная а результате работы ГИС, с успехом используется в автоматизированных системах инвентаризации (паспортизации), проектирования (САПР) и управления (АСУ).

Наряду с ГИС широкое распространение получила организация проблемно-ориентированных БД, предназначенных для картографирования природных и социально-экономических явлений. Такие БД называются картографическими банками данных (КБД).

Важнейшая функция КБД заключается в автоматизированном картопостроении, выполняемой автоматизированной картографической системой, которая является неотъемлемой частью также ГИС.

В последние годы при создании информационных систем (ИС) в географии повышенное внимание уделяется построению экспертных систем (ЭС). Под ЭС понимается система логического вывода, основывающаяся на фактах (знаниях) и эвристических приемах (эмпирических правилах) обработки данных.

Основные составляющие части ЭС: база знаний - организованные наборы фактов, механизм логического решения поставленной задачи.

Появление в последние годы массового интереса к построению ГИС требует выработки принципов оценки создаваемых информационных систем, их классификации, определения потенциальных возможностей.

В определенной мере это возможно при выработке требований к идеальной ГИС:

  • 1. Возможность обработки массивов по компонентной гетерогенной пространственно-координированной информации;
  • 2. Способность поддерживать базы данных для широкого класса географических объектов;
  • 3. Возможность диалогового режима работы пользователя;
  • 4. Гибкая конфигурация системы, возможность быстрой настройки системы на решение разнообразных задач;
  • 5. Способность «воспринимать» и обрабатывать пространственные особенности геоэкологических ситуаций.

Этапы информационной технологии в создании и эксплуатации ГИС включают следующие стадии: сбор первичных данных, ввод и хранение данных, анализ данных, анализ сценариев и принятие решений. Необходимо отметить, что выделенные этапы являются наиболее общими и повторяются при создании конкретных ГИС, различаясь в деталях, связанных с целями и задачами ГИС, а также техническими возможностями системы. Очевидно, что источники информации, процедура ее получения, методы анализа должны рассматриваться как этапы единого технологического процесса, объединяемого общностью целей и задач построения и эксплуатации ГИС. Это означает, что в основу проектирования и создания ГИС должна быть положена единая методология. Поскольку ГИС можно рассматривать как средство машинного представления данных и знаний комплекса наук о Земле, то в качестве методологической основы ГИС должно быть выбрано направление их построения как инструментария познания закономерностей структуры и организации геосистем при помощи средств информатики, включающего математическое моделирование и машинную графику.

В РФ существует порядка 100 государственных информационных систем, они подразделяются на федеральные и региональные. Организация, работающая с какой-либо из этих систем, обязана выполнять требования к защите данных, которые в ней обрабатываются. В зависимости от классификации, к разным информационным системам предъявляются разные требования, за несоблюдение которых применяются санкции — от штрафа до более серьезных мер.

Работа всех информационных систем в РФ определяется Федеральным законом от 27.07.2006 № 149-ФЗ (ред. от 21.07.2014) «Об информации, информационных технологиях и о защите информации» (27 июля 2006 г.). В статье 14 этого закона дается подробное описание ГИСов. К операторам государственных ИС, в которых ведется обработка информации ограниченного доступа (не содержащей сведений, составляющих государственную тайну), предъявляются требования, изложенные в Приказе ФСТЭК России от 11 февраля 2013 г. № 17 «Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах».

Напомним, что оператор — гражданин или юридическое лицо, осуществляющие деятельность по эксплуатации информационной системы, в том числе по обработке информации, содержащейся в ее базах данных.

Если организация подключена к государственной информационной системе, то приказ ФСТЭК № 17 обязывает аттестовать систему, а для защиты информации должны применяться только сертифицированные средства защиты информации (имеющие действующие сертификаты ФСТЭК или ФСБ).

Нередки случаи, когда оператор информационной системы ошибочно относит ее к ГИСам, в то время как она таковой не является. В итоге к системе применяются избыточные меры по защите. Например, если по ошибке оператор информационной системы персональных данных классифицировал ее как государственную, ему придется выполнить более жесткие требования к безопасности обрабатываемой информации, чем того требует закон. Тем временем требования к защите информационных систем персональных данных, которые регулирует приказ ФСТЭК № 21, менее жесткие и не обязывают аттестовать систему.

На практике не всегда понятно, является ли система, к которой необходимо подключиться, государственной, и, следовательно, какие меры по построению защиты информации необходимо предпринять. Тем не менее план проверок контролирующих органов растет, планомерно увеличиваются штрафы.

Как отличить ГИС от неГИС

Государственная информационная система создается, когда необходимо обеспечить:

  • реализацию полномочий госорганов;
  • информационный обмен между госорганами;
  • достижение иных установленных федеральными законами целей.

Понять, что информационная система относится к государственной, можно, используя следующий алгоритм:

  1. Узнать, есть ли законодательный акт, предписывающий создание информационной системы.
  2. Проверить наличие системы в Реестре федеральных государственных информационных систем . Подобные реестры существуют на уровне субъектов Федерации.
  3. Обратить внимание на назначение системы. Косвенным признаком отнесения системы к ГИС будет описание полномочий, которые она реализует. Например, каждая администрация Республики Башкортостан имеет свой устав, который в том числе описывает полномочия органов местного самоуправления. ИС «Учет граждан, нуждающихся в жилых помещениях на территории Республики Башкортостан» создана для реализации таких полномочий администраций, как «принятие и организация выполнения планов и программ комплексного социально-экономического развития муниципального района», и является ГИС.

Если система подразумевает обмен информацией между госорганами, она также с высокой долей вероятности будет государственной (например, система межведомственного электронного документооборота).

Это ГИС. Что делать?

Приказ ФСТЭК 17 предписывает проведение следующих мероприятий по защите информации к операторам ГИС:

  • формирование требований к защите информации, содержащейся в информационной системе;
  • разработка системы защиты информации информационной системы;
  • внедрение системы защиты информации информационной системы;
  • аттестация информационной системы по требованиям защиты информации (далее — аттестация ИСПДн) и ввод ее в действие;
  • обеспечение защиты информации в ходе эксплуатации аттестованной информационной системы;
  • обеспечение защиты информации при выводе из эксплуатации аттестованной информационной системы или после принятия решения об окончании обработки информации.

Организации, которые подключены к государственным информационным системам, должны выполнить следующие действия:

1. Провести классификацию ИС и определить угрозы безопасности.

Классификация ИС проводится в соответствии с пунктом 14.2 17 приказа ФСТЭК.

Угрозы безопасности информации определяются по результатам

  • оценки возможностей нарушителей;
  • анализа возможных уязвимостей информационной системы;
  • анализа (или моделирования) возможных способов реализации угроз безопасности информации;
  • оценки последствий от нарушения свойств безопасности информации (конфиденциальности, целостности, доступности).

2. Сформировать требования к системе обработки информации.

Требования к системе должны содержать:

  • цель и задачи обеспечения защиты информации в информационной системе;
  • класс защищенности информационной системы;
  • перечень нормативных правовых актов, методических документов и национальных стандартов, которым должна соответствовать информационная система;
  • перечень объектов защиты информационной системы;
  • требования к мерам и средствам защиты информации, применяемым в информационной системе.

3. Разработать систему защиты информации информационной системы.

Для этого необходимо провести:

  • проектирование системы защиты информации информационной системы;
  • разработку эксплуатационной документации на систему защиты информации информационной системы;
  • макетирование и тестирование системы защиты информации информационной системы.

4. Провести внедрение системы защиты информации информационной системы, а именно:

  • установку и настройку средств защиты информации в информационной системе;
  • разработку документов, определяющих правила и процедуры, реализуемые оператором для обеспечения защиты информации в информационной системе в ходе ее эксплуатации (далее — организационно-распорядительные документы по защите информации);
  • внедрение организационных мер защиты информации;
  • предварительные испытания системы защиты информации информационной системы;
  • опытную эксплуатацию системы защиты информации информационной системы;
  • проверку построенной системы защиты информации на уязвимость;
  • приемочные испытания системы защиты информации информационной системы.

5. Аттестовать ИСПДн:

  • провести аттестационные испытания;
  • получить на руки аттестат соответствия.

Существует распространенное мнение, что для прохождения проверки контролирующих органов достаточно наличия организационно-распорядительных документов, поэтому операторы ГИС зачастую пренебрегают внедрением средств защиты. Действительно, Роскомнадзор уделяет пристальное внимание именно документам и реализации организационно-распорядительных мер по защите ПДн в организации. Однако в случае возникновения вопросов к проверке могут быть привлечены специалисты из ФСТЭК и ФСБ. При этом ФСТЭК очень внимательно смотрит на состав технической защиты информации и проверяет правильность составления модели угроз, а ФСБ проверяет реализацию требований, касающихся использования средств криптографической защиты информации.

Олег Нечеухин , эксперт по защите информационных систем, «Контур-Безопасность»

О требованиях ФСТЭК России и ФСБ России к ГИС, ИСПДн, АСУП и АСУТП

В ходе проведения консультаций с Заказчиками ООО «Эйснет», а также при непосредственном выполнении работ, приходится сталкиваться с первичным определением или формированием требований к будущей (создаваемой) государственной информационной системе (ГИС), информационной системе персональных данных (ИСПДн) или автоматизированной системе управления производственными (АСУ П) и технологическими процессами (АСУ ТП).

Подчас сразу сложно ответить, какие требования должны быть реализованы в той или иной системе. Для этого предлагается использовать к государственным информационным системам, информационным системам персональных данных и автоматизированным системах управления производственными и технологическими процессами, в которой наглядно приведены (для обсуждения) все необходимые требования.

Для понимания вопроса рассмотрим, какие основные нормативные документы регуляторов в области защиты информации действуют для данных информационных систем.

Государственные информационные системы

  • ­«Требования о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах», Приказ ФСТЭК России от 11.02.2013г. N 17 (Зарегистрировано в Минюсте России 31.05.2013г. N 28608);
  • Методический документ. Меры защиты информации в государственных информационных системах», Приказ ФСТЭК России от 11 февраля 2014г.

Информационные системы персональных данных

  • ­«Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных», Утверждена ФСТЭК России, 15 февраля 2008г.;
  • ­«Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных», Утверждена ФСТЭК России, 14 февраля 2008г.;
  • ­«Состав и содержание организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных», Приказ ФСТЭК России от 18.02.2013г. N 21 (Зарегистрировано в Минюсте России 14.05.2013г. N 28375). Примечание: Приказом N 21 отменено действие «Положения о методах и способах защиты информации в информационных системах персональных данных», приказ ФСТЭК России от 5 февраля 2010г. N 58 (зарегистрирован Минюстом России 19 февраля 2010г., регистрационный N 16456);
  • Методические рекомендации по обеспечению с помощью криптосредств безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств автоматизации», Утверждены ФСБ России 21 февраля 2008г. № 149/54-144;
  • ­ «Типовые требования по организации и обеспечению функционирования шифровальных (криптографических) средств, предназначенных для защиты информации, не содержащей сведений, составляющих государственную тайну в случае их использования для обеспечения безопасности персональных данных при их обработке в информационных системах персональных данных», Утверждены ФСБ России 21 февраля 2008г. № 149/6/6-622;
  • Состав и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств криптографической защиты информации, необходимых для выполнения установленных Правительством Российской Федерации требований к защите персональных данных для каждого из уровней защищенности», Приказ ФСБ России от 10 июня 2014г. N 378, (зарегистрировано в Минюсте России 18 августа 2014г. N 33620).

Системы управления производственными и технологическими процессами

«Требования к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды», Приказ ФСТЭК России от 14.03.2014г. N 31 (Зарегистрировано в Минюсте России 30.06.2014г. N 32919).

Документы регуляторов общие для систем ИС, ИСПДн, АСУ, в том числе для ИС общего пользования - СОП

  • ­«Специальные требования и рекомендации по технической защите конфиденциальной информации» (СТР-К), Утверждены приказом Гостехкомиссии России от 30 августа 2002г. № 282;
  • ­«Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации», решение Председателя Гостехкомиссии России от 30 марта 1992 года;
  • ­«Об электронной подписи, используемой органами исполнительной власти и органами местного самоуправления при организации электронного взаимодействия между собой, о порядке ее использования, а также об установлении требований к обеспечению совместимости средств электронной подписи» (вместе с «Правилами использования усиленной квалифицированной электронной подписи органами исполнительной власти и органами местного самоуправления при организации электронного взаимодействия между собой», «Требованиями к обеспечению совместимости средств электронной подписи при организации электронного взаимодействия органов исполнительной власти и органов местного самоуправления между собой»), Постановление Правительства РФ № 111 от 09 февраля 2012г.;
  • О видах электронной подписи, использование которых допускается при обращении за получением государственных муниципальных услуг», Постановление Правительства Российской Федерации № 634 от 25 июня 2012г.
  • ­«Положение о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации (Положение ПКЗ-2005)», Приказ ФСБ России от 9 февраля 2005г. N 66;
  • ­«Инструкции об организации и обеспечении безопасности хранения, обработки и передачи по каналам связи с использованием средств криптографической защиты информации с ограниченным доступом, не содержащей сведений, составляющих государственную тайну», Приказ ФАПСИ при Президенте РФ от 13.06.2001 года № 152;
  • ­«Требований к средствам электронной подписи и требований к средствам удостоверяющего центра», Приказ ФСБ России № 796 от 27 декабря 2011г.;
  • Об аккредитации удостоверяющих центров», Приказ Минкомсвязи Российской Федерации № 203 от 21 августа 2012г.;
  • ­ГОСТ Р 51583-2000. «Защита информации. Порядок создания автоматизированных систем в защищённом исполнении. Общие положения»;
  • ­ГОСТ Р 51624-2000. «Защита информации. Автоматизированные системы в защищённом исполнении. Общие требования»;
  • ­ГОСТ РО 0043-003-2012. «Защита информации. Аттестация объектов информатизации. Общие положения»;
  • ­ГОСТ РО 0043-004-2013. «Защита информации. Аттестация объектов информатизации. Программа и методики аттестационных испытаний»;
  • ­ГОСТ 51275- 2006 «Защита информации. Объект информатизации. Факторы воздействующие на информацию. Общие положения».
  • ­РД 50-34.698-90. «Методические указания. Информационная технология. Автоматизированные системы. Требования к содержанию документов».

Особенности требований к различным системам

Примечание: В документах ФСТЭК России и ФСБ России на системы не рассматриваются вопросы обеспечения безопасности защищаемых данных, отнесенных в установленном порядке к сведениям, составляющим государственную тайну

Особенности требований к информационным системам персональных данных (ИСПДн)

  • ­Требования распространяются на обработку персональных данных, осуществляемой федеральными органами государственной власти, органами государственной власти субъектов Российской Федерации, иными государственными органами, органами местного самоуправления, иными муниципальными органами, юридическими лицами и физическими лицами с использованием средств автоматизации, в том числе в информационно-телекоммуникационных сетях, или без использования таких средств, если обработка персональных данных без использования таких средств соответствует характеру действий (операций), совершаемых с персональными данными с использованием средств автоматизации, то есть позволяет осуществлять в соответствии с заданным алгоритмом поиск персональных данных, зафиксированных на материальном носителе и содержащихся в картотеках или иных систематизированных собраниях персональных данных, и (или) доступ к таким персональным данным.
  • ­Персональные данные - любая информация, относящаяся к прямо или косвенно определенному или определяемому физическому лицу (субъекту персональных данных).
  • ­Информационная система персональных данных (ИСПДн) - совокупность содержащихся в базах данных персональных данных и обеспечивающих их обработку информационных технологий и технических средств.

Установлены четыре уровня защищенности персональных данных . Самый низкий уровень - четвертый, самый высокий - первый.

Особенности требований к государственным информационным системам

  • ­ГИС имеет федеральный масштаб, если она функционирует на территории Российской Федерации (в пределах федерального округа) и имеет сегменты в субъектах Российской Федерации, муниципальных образованиях и (или) организациях.
  • ­ГИС имеет региональный масштаб, если она функционирует на территории субъекта Российской Федерации и имеет сегменты в одном или нескольких муниципальных образованиях и (или) подведомственных и иных организациях.
  • ­ГИС имеет объектовый масштаб, если она функционирует на объектах одного федерального органа государственной власти, органа государственной власти субъекта Российской Федерации, муниципального образования и (или) организации и не имеет сегментов в территориальных органах, представительствах, филиалах, подведомственных и иных организациях.
  • ­Требования к ГИС являются обязательными при обработке информации в государственных информационных системах, функционирующих на территории Российской Федерации, а также в муниципальных информационных системах, если иное не установлено законодательством Российской Федерации о местном самоуправлении. Требования не распространяются на государственные информационные системы Администрации Президента Российской Федерации, Совета Безопасности Российской Федерации, Федерального Собрания Российской Федерации, Правительства Российской Федерации, Конституционного Суда Российской Федерации, Верховного Суда Российской Федерации, Высшего Арбитражного Суда Российской Федерации и Федеральной службы безопасности Российской Федерации.
  • ­При обработке в государственной информационной системе информации, содержащей персональные данные, Требования к ГИС применяются наряду с требованиями к защите персональных данных при их обработке в информационных системах персональных данных, утвержденных постановлением Правительства Российской Федерации от 1 ноября 2012 г. N 1119.
  • ­По решению обладателя информации (заказчика) или оператора Требования к ГИС могут применяться для защиты информации, содержащейся в негосударственных информационных системах.

Установлены четыре класса защищенности государственной информационной системы , определяющие уровни защищенности содержащейся в ней информации. Самый низкий класс - четвертый, самый высокий - первый.

Особенности требований к системам управления производственными и технологическими процессами

  • ­Требования направлены на обеспечение функционирования АСУ в штатном режиме, при котором обеспечивается соблюдение проектных пределов значений параметров выполнения целевых функций АСУ в условиях воздействия угроз безопасности информации, а также на снижение рисков незаконного вмешательства в процессы функционирования АСУ критически важных объектов, потенциально опасных объектов, объектов, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды, в том числе опасных производственных объектов, безопасность которых обеспечивается в соответствии с законодательством Российской Федерации о безопасности объектов топливно-энергетического комплекса, о транспортной безопасности, об использовании атомной энергии, о промышленной безопасности опасных производственных объектов, о безопасности гидротехнических сооружений и иных законодательных актов Российской Федерации.
  • ­Распространяются на АСУ, обеспечивающие контроль и управление технологическим и (или) производственным оборудованием (исполнительными устройствами) и реализованными на нем технологическими и (или) производственными процессами (в том числе системы диспетчерского управления, системы сбора (передачи) данных, системы, построенные на основе программируемых логических контроллеров, распределенные системы управления, системы управления станками с числовым программным управлением).
  • ­АСУ, как правило, имеют многоуровневую структуру:
    • уровень операторского (диспетчерского) управления (верхний уровень);
    • уровень автоматического управления (средний уровень);
    • уровень ввода (вывода) данных исполнительных устройств (нижний (полевой) уровень).
  • ­ Автоматизированная система управления может включать:
    • на уровне операторского (диспетчерского) управления: операторские (диспетчерские), инженерные автоматизированные рабочие места, промышленные серверы (SCADA-серверы) с установленным на них общесистемным и прикладным программным обеспечением, телекоммуникационное оборудование (коммутаторы, маршрутизаторы, межсетевые экраны, иное оборудование), а также каналы связи;
    • на уровне автоматического управления: программируемые логические контроллеры, иные технические средства с установленным программным обеспечением, получающие данные с нижнего (полевого) уровня, передающие данные на верхний уровень для принятия решения по управлению объектом и (или) процессом и формирующие управляющие команды (управляющую (командную) информацию) для исполнительных устройств, а также промышленная сеть передачи данных;
    • на уровне ввода (вывода) данных (исполнительных устройств): датчики, исполнительные механизмы, иные аппаратные устройства с установленными в них микропрограммами и машинными контроллерами.

В АСУ объектами защиты являются:

  • ­информация (данные) о параметрах (состоянии) управляемого (контролируемого) объекта или процесса (входная (выходная) информация, управляющая (командная) информация, контрольно-измерительная информация, иная критически важная (технологическая) информация);
  • в том числе автоматизированные рабочие места, промышленные серверы, телекоммуникационное оборудование, каналы связи, программируемые логические контроллеры, исполнительные устройства), программное обеспечение (в том числе микропрограммное, общесистемное, прикладное), а также средства защиты информации.

Установлены три класса защищенности автоматизированной системы управления , определяющие уровни защищенности АСУ. Самый низкий класс - третий, самый высокий - первый.

Для всех приведенных систем, для обеспечения защиты информации, проводятся следующие типовые мероприятия:

  • ­ формирование требований к защите информации, содержащейся в ГИС (ИСПДн, АСУ);
  • ­ разработка системы защиты информации ГИС (ИСПДн, АСУ);
  • ­ внедрение системы защиты информации ГИС (ИСПДн, АСУ);
  • ­ аттестация ГИС (ИСПДн, АСУ) и ввод ее в действие;
  • ­ обеспечение защиты информации в ходе эксплуатации аттестованной ГИС (ИСПДн, АСУ);
  • ­ обеспечение защиты информации при выводе из эксплуатации аттестованной ГИС (ИСПДн, АСУ) или после принятия решения об окончании обработки информации.

Для всех систем (ГИС, ИСПДн, АСУ) определены базовые наборы мер защиты информации и требования к их реализации , которые необходимо выбирать в зависимости от класса или уровня защищенности системы, определяемой обязательно с учетом Модели угроз (включая модель нарушителя) безопасности информации.

Таким образом, рассмотрев особенности и различия в трех системах (ГИС, ИСПДн, АСУ) и используя Сравнительную таблицу требований ФСТЭК России будет не сложно объяснить Заказчику или должностному лицу ведомства, не ознакомленных с различиями в системах, что необходимо реализовать в той или иной системе.